Skip to content

Commit 2f279bd

Browse files
longo-andreapasor1
andauthored
Apply suggestions from code review
Co-authored-by: Simone Pasini <66781510+pasor1@users.noreply.github.com>
1 parent 5935463 commit 2f279bd

File tree

1 file changed

+5
-5
lines changed

1 file changed

+5
-5
lines changed

3-frames-and-windows/06-clickjacking/article.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -121,7 +121,7 @@ Ci sono altri modi per aggirare questa protezione.
121121

122122
## X-Frame-Options
123123

124-
L'header server-side `X-Frame-Options` consente di definire se mostrare una pagina all'interno di un iframe.
124+
L'header server-side `X-Frame-Options` consente di definire se permettere o meno l'apertura di una pagina all'interno di un iframe.
125125

126126
Deve essere inviato come HTTP-header: il browser lo ignorerà se provate ad inserirlo tarmite il tag `<meta>`. Quindi, `<meta http-equiv="X-Frame-Options"...>` non avrà alcun effetto.
127127

@@ -132,10 +132,10 @@ L'header può assumere 3 valori:
132132
: Non mostrare mai la pagina dentro un iframe.
133133

134134
`SAMEORIGIN`
135-
: Consenti di mostrare una pagina dentro gli iframe, se appartiene alla stessa origine.
135+
: Consenti di mostrare la pagina dentro un iframe, se appartiene alla stessa origine.
136136

137137
`ALLOW-FROM domain`
138-
: Consenti agli iframe di mostrare una pagina se il documento genitore appartiene al `domain` fornito.
138+
: Consenti di mostrare la pagina dentro un iframe se il documento genitore appartiene al `domain` fornito.
139139

140140
Ad esempio, Twitter utilizza `X-Frame-Options: SAMEORIGIN`.
141141

@@ -191,7 +191,7 @@ La dimostrazione:
191191

192192
## L'attributo samesite dei cookie
193193

194-
L'attributo `samesite` dei cookie aiuta anche a prevenire attacchi di tipo clickjacking.
194+
Anche l'attributo `samesite` dei cookie aiuta a prevenire attacchi di tipo clickjacking.
195195

196196
Un cookie con questo attributo viene inoltrato al sito solamente se questo viene aperto direttamente, senza passare per un iframe, o qualche altra via. Potete trovare maggiori informazioni nell'articolo <info:cookie#samesite>.
197197

@@ -215,7 +215,7 @@ Un hacker può condividere un link nella sua pagina malevola, attirare gli utent
215215

216216
Da un certo punto di vista, l'attacco non è così complesso: ciò che deve fare l'hacker è semplicemente intercettare un click. Però, se l'hacker è a conoscenza di ciò che apparirà dopo il click, allora potrà utilizzare dei messaggi astuti per convincere l'utente a cliccare anche sui successivi controlli.
217217

218-
L'attacco può essere piuttosto pericoloso, perché quando studiano la UI (interfaccia utente), solitamente non prendiamo in considerazione il fatto che un hacker potrebbe effettuare un click al posto di un utente. Quindi possiamo trovare vulnerabilità nei posti più inaspettati.
218+
L'attacco può essere piuttosto pericoloso, perché quando implementiamo la UI (interfaccia utente), solitamente non prendiamo in considerazione il fatto che un hacker potrebbe effettuare un click al posto di un utente. Quindi possiamo trovare vulnerabilità nei posti più inaspettati.
219219

220220
- E' sempre consigliato utilizzare `X-Frame-Options: SAMEORIGIN` nelle pagine (o anche nell'intero sito) che non abbiamo intenzione vengano mostrare all'interno degli iframe.
221221
- Possiamo utilizzare un `<div>` "contenitore" se vogliamo consentire alle nostre pagine di essere mostrare negli iframe, ma rimanere comunque protetti.

0 commit comments

Comments
 (0)